협상이 끝난 Cipher Spec을 상대에게 알림
정답 : Change Cipher Spec Protocol
더보기이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암,복호화에 함께 사용 가능한 알고리즘
정답 : EIGamal
더보기타원 곡선 암호(ECC)는 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
정답 : ECC(Elliptic Curve Cryptography)
더보기2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘으로 블록 크기는 128비트이며, 키 길이에 따라 128비트, 192비트, 256비트로 분류되고, 경량 환경 및 하드웨어에서의 효율성 향상을 위해 개발된 암호화 알고리즘
정답 : ARIA(Academy, Research, Institute, Agency)
더보기키를 사용하지 않는 변경 감지 코드로 메시지의 무결성 보장하는 방식
정답 : MDC(Modification Detection Code)
더보기키를 사용하는 메시지 인증 코드로 메시지의 무결성과 송신자의 인증 보장하는 방식
정답 : MAC(Message Authenication Code)
더보기암호화와 복호화에 같은 암호 키를 쓰는 알고리즘으로 유형에는 블록 암호화 알고리즘과 스트림 암호화 알고리즘이 있는 암호 방식은?
정답 : 대칭 키 암호 방식
더보기접근통제 보호 모델 중 기밀성을 강조하고, 보안수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안되며, 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 되는 속성을 가지고 있는 모델은 무엇인가?
정답 : 벨-라파둘라 모델(BLP; Bell-LaPadula Policy)
더보기접근통제 유형 중 객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법은 무엇인가?
정답 : 강제적 접근통제(MAC; Mandatory Access Control)
더보기무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
정답 : 이블 트윈(Evil Twin) 공격
더보기